AWS - EBS Privesc

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

EBS

ebs:ListSnapshotBlocks, ebs:GetSnapshotBlock, ec2:DescribeSnapshots

Атакуючий з цими дозволами може потенційно завантажити та проаналізувати знімки томів локально та шукати в них чутливу інформацію (наприклад, секрети або вихідний код). Дізнайтеся, як це зробити тут:

pageAWS - EBS Snapshot Dump

Інші дозволи також можуть бути корисними, такі як: ec2:DescribeInstances, ec2:DescribeVolumes, ec2:DeleteSnapshot, ec2:CreateSnapshot, ec2:CreateTags

Інструмент https://github.com/Static-Flow/CloudCopy виконує цю атаку для вилучення паролів з контролера домену.

Потенційний вплив: Непряме підвищення привілеїв шляхом знаходження чутливої інформації в знімку (ви навіть можете отримати паролі Active Directory).

ec2:CreateSnapshot

Будь-який користувач AWS, який має дозвіл EC2:CreateSnapshot, може вкрасти хеші всіх користувачів домену, створивши знімок контролера домену, монтувавши його на керований ним екземпляр та експортуючи файли реєстру NTDS.dit та SYSTEM для використання з проектом secretsdump Impacket.

Ви можете використати цей інструмент для автоматизації атаки: https://github.com/Static-Flow/CloudCopy або ви можете використати один із попередніх методів після створення знімка.

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated